home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / pgp-faq / mini-overview < prev    next >
Encoding:
Internet Message Format  |  1995-05-18  |  18.3 KB

  1. Path: senator-bedfellow.mit.edu!faqserv
  2. From: Andre Bacard <abacard@well.sf.ca.us>
  3. Newsgroups: alt.security.pgp,talk.politics.crypto,sci.crypt,alt.privacy,comp.society.privacy,comp.privacy,alt.answers,comp.answers,sci.answers,talk.answers,news.answers
  4. Subject: PGP miniFAQ
  5. Followup-To: poster
  6. Date: 17 May 1995 16:10:44 GMT
  7. Organization: none
  8. Lines: 443
  9. Approved: news-answers-request@mit.edu
  10. Expires: 21 Jun 1995 16:06:54 GMT
  11. Message-ID: <pgp-faq/mini-overview_800726814@rtfm.mit.edu>
  12. Reply-To: Andre Bacard <abacard@well.sf.ca.us>
  13. NNTP-Posting-Host: bloom-picayune.mit.edu
  14. X-Last-Updated: 1995/05/17
  15. Originator: faqserv@bloom-picayune.MIT.EDU
  16. Xref: senator-bedfellow.mit.edu alt.security.pgp:34043 talk.politics.crypto:9965 sci.crypt:38913 alt.privacy:25011 comp.society.privacy:3941 alt.answers:9337 comp.answers:11946 sci.answers:2633 talk.answers:711 news.answers:44253
  17.  
  18.  
  19. Archive-name: pgp-faq/mini-overview
  20. Last-modifed: 95/2/25
  21. Distribution-agent: ldetweil@csn.org
  22.  
  23.  
  24. (This document has been brought to you in part by CRAM. See the 
  25. bottom for more information, including instructions on how to
  26. obtain updates.)
  27.  
  28. ===
  29.  
  30. -----BEGIN PGP SIGNED MESSAGE-----
  31.  
  32.           *** Frequently Asked Questions about PGP ***
  33.                                by
  34.                     Andre Bacard, Author of>
  35.                   THE COMPUTER PRIVACY HANDBOOK
  36.                    [Version February 25, 1995]
  37.  
  38.   ============================================================
  39.      This article offers a nontechnical overview of PGP to
  40.      help you decide whether or not to use this globally
  41.      popular computer software to safeguard your computer
  42.      files and e-mail. I have written this especially for
  43.      persons with a sense of humor. You may distribute this
  44.      (unaltered) FAQ for non-commercial purposes.
  45.    ===========================================================
  46.  
  47. What is PGP?
  48.  
  49.      PGP (also called "Pretty Good Privacy") is a computer
  50.      program that encrypts (scrambles) and decrypts
  51.      (unscrambles) data. For example, PGP can encrypt "Andre"
  52.      so that it reads "457mRT&%$354." Your computer can
  53.      decrypt this garble back into "Andre" if you have PGP.
  54.  
  55. Who created PGP?
  56.  
  57.      Philip Zimmermann <prz@acm.org> wrote the initial
  58.      program. Phil, a a hero to many pro-privacy activists,
  59.      works as a computer security consultant in Boulder,
  60.      Colorado. Phil Zimmermann, Peter Gutmann, Hal Finney,
  61.      Branko Lankester and other programmers around the globe
  62.      have created subsequent PGP versions and shells.
  63.  
  64.      PGP uses the RSA public-key encryption system. RSA was
  65.      announced in 1977 by its inventors: Ronald Rivest of MIT,
  66.      Adi Shamir of the Weizmann Institute in Israel, and
  67.      Leonard Adelman of USC. It is called "RSA" after the
  68.      initials of these men. PGP also employs an encryption
  69.      system called IDEA which surfaced in 1990 due to Xuejia
  70.      Lai and James Massey's inventiveness.
  71.  
  72. Who uses PGP encryption [or other RSA-based systems]?
  73.  
  74.      People who value privacy use PGP. Politicians running
  75.      election campaigns, taxpayers storing IRS records,
  76.      therapists protecting clients' files, entrepreneurs
  77.      guarding trade secrets, journalists protecting their
  78.      sources, and people seeking romance are a few of the law
  79.      abiding citizens who use PGP to keep their computer files
  80.      and their e-mail confidential.
  81.  
  82.      Businesses also use PGP. Suppose you're a corporate
  83.      manager and you need to e-mail an employee about his job
  84.      performance. You may be required by law to keep this e-
  85.      mail confidential. Suppose you're a saleswoman, and you
  86.      must communicate over public computer networks with a
  87.      branch office about your customer list. You may be
  88.      compelled by your company and the law to keep this list
  89.      confidential. These are a few reasons why businesses use
  90.      encryption to protect their customers, their employees,
  91.      and themselves.
  92.  
  93.      PGP also helps secure financial transactions. For
  94.      example, the Electronic Frontier Foundations uses PGP to
  95.      encrypt members' charge account numbers, so that members
  96.      can pay dues via e-mail.
  97.  
  98.      Thomas G. Donlan, an editor at BARRON'S [a financial
  99.      publication related to THE WALL STREET JOURNAL], wrote a
  100.      full-page editorial in the April 25, 1994 BARRON'S
  101.      entitled "Privacy and Security: Computer Technology Opens
  102.      Secrets, And Closes Them."
  103.  
  104.      Mr. Donlan wrote, in part:
  105.  
  106.           RSA Data Security, the company founded by the
  107.           three inventors, has hundreds of satisfied
  108.           customers, including Microsoft, Apple, Novell,
  109.           Sun, AT&T and Lotus. Versions of RSA are
  110.           available for almost any personal computer or
  111.           workstation, many of them built into the
  112.           operating systems. Lotus Notes, the network
  113.           communications system, automatically encrypts
  114.           all it messages using RSA. Other companies
  115.           have similar products designed around the same
  116.           basic concept, and some versions are available
  117.           for free on computer bulletin boards.
  118.  
  119.      Donlan continues:
  120.  
  121.           Without security, the Internet is little more
  122.           than the world's biggest bulletin board. With
  123.          security, it could become the information
  124.           supermarket of the world. RSA lets people and
  125.           banks feels secure putting their credit-card
  126.           numbers on the public network. Although it
  127.           still  seems that computers created an age of
  128.           snoopery, the age of privacy is at hand.
  129.  
  130. Aren't computers and e-mail already safe?
  131.  
  132.      Your computer files (unless encrypted) can be read by
  133.      anyone with access to your machine. E-mail is notoriously
  134.      unsafe. Typical e-mail travels through many computers.
  135.      The persons who run these computers can read, copy, and
  136.      store your mail. Many competitors and voyeurs are highly
  137.      motivated to intercept e-mail. Sending your business,
  138.      legal, and personal mail through computers is even less
  139.      confidential than sending the same material on a
  140.      postcard. PGP is one secure "envelope" that keeps
  141.      busybodies, competitors, and criminals from victimizing
  142.      you.
  143.  
  144. I have nothing to hide. Why do I need privacy?
  145.  
  146.      Show me a human being who has no secrets from her family,
  147.      her neighbors, or her colleagues, and I'll show you
  148.      someone who is either an extraordinary exhibitionist or
  149.      an incredible dullard.
  150.  
  151.      Show me a business that has no trade secrets or
  152.      confidential records, and I'll show you a business that
  153.      is not very successful.
  154.  
  155.       On a lighter note, a college student wrote me the following:
  156.  
  157.      "I had a part-time job at a dry cleaner. One day I
  158.      returned a diamond ring that I'd found in a man's coat
  159.      pocket to his wife. Unfortunately, it was NOT her ring!
  160.      It belonged to her husband's  girlfriend. His wife was
  161.      furious and divorced her husband over this incident. My
  162.      boss told me: 'Return jewelry ONLY to the person whose
  163.      clothes you found it in, and NEVER return underwear that
  164.      you find in pockets!' Until that moment, I thought my
  165.      boss was a finicky woman. But she taught me the need for
  166.      PGP."
  167.  
  168.      Privacy, discretion, confidentiality, and prudence are
  169.      hallmarks of civilization.
  170.  
  171. I've heard police say that encryption should be outlawed because
  172. criminals use it to avoid detection. Is this true?
  173.  
  174.      The next time you hear someone say this, ask him if he
  175.      wants to outlaw the likes of Thomas Jefferson, the
  176.      "Father of American Cryptography."
  177.  
  178.      Many governments, corporations, and law enforcement
  179.      agencies use encryption to hide their operations. Yes, a
  180.      few criminals also use encryption. Criminals are more
  181.      likely to use cars, gloves, and ski-masks to evade
  182.      capture.
  183.  
  184.      PGP is "encryption for the masses." It gives average law
  185.      abiding citizens a few of the privacy rights which
  186.      governments and corporations insist that they need for
  187.      themselves.
  188.  
  189. How does PGP work?
  190.  
  191.      PGP is a type of "public key cryptography." When you
  192.      start using PGP, the program generates two "keys" that
  193.      belong uniquely to you. Think of these keys as computer
  194.      counterparts of the keys in your pocket. One PGP key is
  195.      SECRET and stays in your computer. The other key is
  196.      PUBLIC. You give this second key to your correspondents.
  197.      Here is a sample PUBLIC KEY:
  198.  
  199.  
  200. - - - -----BEGIN PGP PUBLIC KEY BLOCK-----
  201. Version: 2.7
  202.  
  203. mQA9Ai2wD2YAAAEBgJ18cV7rMAFv7P3eBd/cZayI8EEO6XGYkhEO9SLJOw+DFyHg
  204. Px5o+IiR2A6Fh+HguQAFEbQZZGVtbyA8ZGVtb0B3ZWxsLnNmLmNhLnVzPokARQIF
  205. EC2wD4yR2A6Fh+HguQEB3xcBfRTi3D/2qdU3TosScYMAHfgfUwCelbb6wikSxoF5
  206. ees9DL9QMzPZXCioh42dEUXP0g==
  207. =sw5W
  208. - - - -----END PGP PUBLIC KEY BLOCK-----
  209.  
  210.      Suppose the PUBLIC KEY listed above belongs to you and
  211.      that you e-mail it to me. I can store your PUBLIC KEY in
  212.      my PGP program and use your PUBLIC KEY to encrypt a
  213.      message that only you can read. One beauty of PGP is that
  214.      you can advertise your PUBLIC KEY the same way that you
  215.      can give out your telephone number. If I have your
  216.      telephone nber, I can call your telephone; however, I
  217.      cannot answer your telephone. Similarly, if I have your
  218.      PUBLIC KEY, I can send you mail; however, I cannot read
  219.      your mail.
  220.  
  221.      This PUBLIC KEY concept might sound a bit mysterious at
  222.      first. However, it bcomes very clear when you play with
  223.      PGP for awhile.
  224.  
  225. How safe is PGP? Will it really protect my privacy?
  226.  
  227.      Perhaps your government or your mother-in-law can "break"
  228.      PGP messages by using supercomputers and\or pure
  229.      brilliance. I have no way of knowing. Three facts are
  230.      certain. First, top-rate civilian cryptographers and
  231.      computer experts have tried unsuccessfully to break PGP.
  232.      Second, whoever proves that he or she can unravel PGP
  233.      will earn quick fame in crypto circles. He or she will be
  234.      applauded at banquets and attract grant money. Third,
  235.      PGP's programmers will broadcast this news at once.
  236.  
  237.      Almost daily, someone posts a notice such as "PGP Broken
  238.      by Omaha Teenager." Take these claims with a grain of
  239.      salt. The crypto world attracts its share of paranoids,
  240.      provocateurs, and UFO aliens.
  241.  
  242.      To date, nobody has publicly demonstrated the skill to
  243.      outsmart or outmuscle PGP.
  244.  
  245. Is PGP available for my machine?
  246.  
  247.      Versions are available for DOS and Windows, as well as
  248.      various Unixes, Macintosh, Amiga, Atari ST, OS/2, and
  249.      CompuServe's WinCIM & CSNav. Many persons are working to
  250.      expand PGP's usability. Read the Usenet alt.security.pgp
  251.      news group for the latest developments.
  252.  
  253. Are these versions of PGP mutually compatible?
  254.  
  255.      Yes. For example, a document encrypted with PGP on a PC
  256.      can be decrypted with someone using PGP on a Unix
  257.      machine.
  258.  
  259.      As of September 1, 1994, Versions 2.6 and higher can read
  260.      previous versions. However, pre-2.6 versions can no
  261.      longer read the newer versions. I strongly recommend that
  262.      everyone upgrade to Versions 2.6.2 or 2.7.
  263.  
  264. Where do I get PGP?
  265.  
  266.      For computer non-experts, the easiest way to get PGP is to
  267.      telephone ViaCrypt (a software company) in Phoenix, Arizona at
  268.      (602) 944-0773.
  269.  
  270.      PGP is available from countless BBSs (Bulletin Board
  271.      Systems) and ftp ("File Transfer Protocol") sites around
  272.      the world. These sites, like video stores, come and go.
  273.  
  274.      To find PGP, here are two options: 1) Learn how to use
  275.      ARCHIE to search for files on the Internet. 2) Read
  276.      BOARDWATCH magazine to find the BBSs in your area.
  277.  
  278. How expensive is PGP?
  279.  
  280.      The PGP versions that you will find at BBSs and ftp sites
  281.      are "freeware." This means that they are free. People
  282.      from New Zealand to Mexico use these versions every day.
  283.      Depending on where you live, this "freeware" may or may
  284.      not violate local laws.
  285.  
  286.      I use PGP Version 2.7 which is distributed by ViaCrypt in
  287.      the United States [see below].
  288.  
  289. Is PGP legal in the United States?
  290.  
  291.      Yes. MIT's PGP Version is licensed for non-commercial use. You
  292.      can it from ftp sites or BBSs. ViaCrypt's PGP Version is
  293.      licensed for commercial use. You can get it from ViaCrypt.
  294.  
  295.      +++ Important Note +++. It is illegal to export PGP out of the
  296.      United States. Do not even think of doing so! To communicate
  297.      with friends in, say, England, have your friends get PGP from
  298.      sources outside the United States.
  299.  
  300. What is a PGP digital signature?
  301.  
  302.      At the end of this document, you will see a PGP
  303.      signature. This "digital signature" allows persons who
  304.      have PGP and my PUBLIC KEY to verify that 1) I, Andre
  305.      Bacard, (not a SPORTS ILLUSTRATED superstar pretending to
  306.      be me!) wrote this document, and 2) Nobody has altered
  307.      this text since I signed it.
  308.  
  309.      PGP signatures might be helpful for signing contracts,
  310.      transferring money, and verifying a person's identity.
  311.  
  312. How difficult is it to learn PGP?
  313.  
  314.      PGP has around two dozen commands. It is a relatively
  315.      easy program to learn.
  316.  
  317. Where can I learn more about the PGP and related subjects?
  318.  
  319.      The following News Groups are a good place to start:
  320.  
  321.      alt.privacy
  322.         [to hear about electronic privacy issues]
  323.      alt.security.pgp
  324.         [to learn everything known about PGP]
  325.      talk.politics.crypto
  326.         [to keep abreast of legal & political changes]
  327.  
  328. Anything else I should know?
  329.  
  330.      YOUR privacy and safety are in danger! The black market
  331.      price for your IRS records is $500. YOUR medical records
  332.      are even cheaper. Prolific bank, credit and medical
  333.      databases, the Clipper Chip Initiative, computer matching
  334.      programs, cordless & cellular phone scanners, Digital
  335.      Telephony legislation, and (hidden) video surveillance
  336.      are just a few factors that threaten every law abiding
  337.      citizen. Our anti-privacy society gives criminals and
  338.      snoops computer data about YOU on a silver platter.
  339.  
  340.      If you want to protect your privacy, I urge you to join
  341.      organizations such as the Electronic Frontier Foundation
  342.      <membership@eff.org>.
  343.  
  344. ***************************************************************
  345.                            Bacard wrote "The Computer Privacy
  346.    "Privacy permits you    Handbook: A Practical Guide to E-Mail
  347.     to be yourself."       Encryption, Data Protection, and PGP
  348.                            Privacy Software" [for novices/experts].
  349.  
  350. Introduction by Mitchell Kapor, Co-Founder of Electronic Frontier
  351. Foundation and Creator of Lotus1-2-3.
  352.  
  353.           Book Available Spring 1995. Write for Details
  354.  
  355. [Bacard has been interviewed on hundreds of radio-talk shows about
  356. his previous book ("Hunger for Power"), technology, and society.]
  357. *****************************************************************
  358.  
  359.  
  360.  
  361. -----BEGIN PGP SIGNATURE-----
  362. Version: 2.7
  363.  
  364. iQCVAwUBL1ZcUt6pT6nCx/9/AQEczQP+P0yOdeVy06PGQRCeLuBdSEvI1ajvkP2C
  365. GEFuSBz3y7t+/qitEUbHAvgwS5lRfAS2KdE2tldAoyChPY+7+DapZYE039daoxuz
  366. hbkPQKn0Y9tzaLuqpzk0VqAr8m4liAI9ZLui50O24mp7TncmOuict0+0QDPF80An
  367. Pt2BT32+7TM=
  368. =UL89
  369. -----END PGP SIGNATURE-----
  370.  
  371. ===
  372. DISTRIBUTION: How to obtain this document
  373.  
  374. This document has been brought to you in part by CRAM, involved in the
  375. redistribution of valuable information to a wider USENET audience (see
  376. below). The most recent version of this document can be obtained via
  377. the author's instructions above. The following directions apply to 
  378. retrieve the possibly less-current USENET FAQ version.
  379.  
  380.   FTP
  381.   ---
  382.     This FAQ is available from the standard FAQ server rtfm.mit.edu via
  383.     FTP in the file /pub/usenet/news.answers
  384.  
  385.   Email
  386.   -----
  387.     Email requests for FAQs go to mail-server@rtfm.mit.edu with commands
  388.     on lines in the message body, e.g. `help' and `index'.
  389.  
  390.   Usenet
  391.   ------
  392.     This FAQ is posted every 21 days to the groups
  393.  
  394.       alt.security.pgp
  395.       talk.politics.crypto
  396.       sci.crypt
  397.       alt.privacy
  398.       comp.society.privacy
  399.       comp.privacy
  400.       alt.answers
  401.       comp.answers
  402.       sci.answers
  403.       news.answers
  404.  
  405.  
  406. _ _, _ ___ _, __,  _, _  _, ___ _  _, _, _ _  _, __,  _, _  _ ___ __,
  407. | |\ | |_ / \ | )  |\/| / \  |  | / \ |\ | | (_  | ) / \ |  | |_  | )
  408. | | \| |  \ / |~\  |  | |~|  |  | \ / | \| | , ) |~  \ / |/\| |   |~\
  409. ~ ~  ~ ~   ~  ~  ~ ~  ~ ~ ~  ~  ~  ~  ~  ~ ~  ~  ~    ~  ~  ~ ~~~ ~  ~
  410.  
  411. ===
  412. CRAM: The Cyberspatial Reality Advancement Movement
  413.  
  414. In an effort to bring valuable information to the masses, and as a
  415. service to motivated information compilers, a member of CRAM can help
  416. others unfamiliar with Usenet `publish' their documents for
  417. widespread dissemination via the FAQ structure, and act as a
  418. `sponsor' knowledgable in the submissions process. This document is
  419. being distributed under this arrangement.
  420.  
  421. We have found these compilations tend to appear on various mailing
  422. lists and are valuable enough to deserve wider distribution. If you
  423. know of an existing compilation of Internet information that is not
  424. currently a FAQ, please contact us and we may `sponsor' it. The
  425. benefits to the author include:
  426.  
  427. - use of the existing FAQ infrastructure for distribution:
  428.   - automated mail server service
  429.   - FTP archival
  430.   - automated posting
  431.  
  432. - a far wider audience that can improve the quality, accuracy, and 
  433.   coverage of the document enormously through email feedback
  434.  
  435. - potential professional inquiries for the use of your document in 
  436.   other settings, such as newsletters, books, etc.
  437.  
  438. - with us as your sponsor, we will also take care of the 
  439.   technicalities in the proper format of the posted version and 
  440.   updating procedures, leaving you free of the `overhead' to focus on 
  441.   the basic updates alone
  442.  
  443. The choice of who we `sponsor' is entirely arbitrary. You always have
  444. the option of handling the submission process yourself.  See the FAQ
  445. submission guidelines FAQ in news.answers. 
  446.  
  447. For information, send mail to <ldetweil@csn.org>.
  448.  
  449.  \   \   \   \   \   \   \   \   \   |   /   /   /   /   /   /   /   /   /   /
  450.           _______       ________          _____        _____  _____
  451.          ///   \\\      |||   \\\        /// \\\       |||\\\///|||
  452.         |||     ~~      |||   ///       |||   |||      ||| \\// |||
  453.         |||     __      |||~~~\\\       |||~~~|||      |||  ~~  |||
  454.          \\\   ///      |||    \\\      |||   |||      |||      |||
  455.           ~~~~~~~       ~~~     ~~~     ~~~   ~~~      ~~~      ~~~
  456.  /   /   /   /   /   /   /   /   /   |   \   \   \   \   \   \   \   \   \   \
  457.  
  458. C y b e r s p a t i a l  R e a l i t y  A d v a n c e m e n t  M o v e m e n t
  459.  
  460. * CIVILIZING CYBERSPACE: send `info cypherwonks' to majordomo@lists.eunet.fi *
  461.